Este diplomado es perfecto para aquellos profesionales que quieran incursionar en la Seguridad de Tecnologías de Redes e Internet, donde se examinarán técnicas de blindaje, encripción, autentificación, control de acceso, análisis de tráfico, Firewall/VPNs, Seguridad Wireless, Google Hacking Pentests y medidas de prevención utilizando herramientas avanzadas de seguridad y de clase mundial.
Este entrenamiento se lleva a cabo en un laboratorio extremadamente desafiante utilizando escenarios reales que enfrentan los profesionales en Offensive Security durante las pruebas de penetración en vivo.
DIRIGIDO A:
Gerentes y directores del área de seguridad de la información, especialistas en TI, proveedores de Internet, administradores, gerentes de seguridad física y corporativa, profesionales de las áreas de computación, sistemas y comunicaciones que deseen actualizar sus conocimientos e implementar seguridad en sus centros de datos e Internet/Intranet.
BENEFICIOS:
El egresado será capaz de implementar los nuevos esquemas de seguridad y buenas prácticas bajo la norma ISO/IEC 27001. Detectará vulnerabilidades e intrusos.
Conocerá métodos para defenderse contra ataques DDoS, a contraseñas, puertas traseras (Backdoors), enmascaramiento IP, escaneo de puertos, Web y DNS mediante Dnsspoof.
Implementará VPNs, Firewalls y DMZ.
Estará apto para desarrollar estrategias que enfaticen la seguridad y resguardo de la información de su empresa.
Hará frente a un sistema con software vulnerable desconocido y realizar ingeniería inversa para localizar el código problemático.
Realizará penetración (Pentest), seguridad ofensiva y toma de control de sistemas.
INCLUYE:
Instalaciones adecuadas
Material y manuales de cursos
Instructores Certificados
Box lunch
Servicio de cafetería continua
Estacionamiento
Registro STPS.
MÓDULO 1: BLINDAJE AL SERVIDOR Y HACKING ÉTICO.
Objetivo: Proveer al participante bases sólidas en la administración de la seguridad del sistema operativo y Hacking Ético usando herramientas de búsqueda de vulnerabilidades, sistemas de detección de intrusos, análisis de trafico, además de revisar las últimas técnicas de ataques detección de intrusos (IDS), puertas traseras (Backdoors), ataques a passwords y las medidas de protección necesarios para evitarlos además de la implementación de buenas prácticas basadas en ISO/IEC 27001.
Dirigido a: Directores y gerentes del área de seguridad, profesionales de las áreas de computación, informática, sistemas y comunicaciones que deseen tener un servidor e Intranet segura.
Requisitos: Conocimientos básicos en Linux.
Duración: 18 hrs.
TEMARIO:
Introducción.
Hacking Ético
Elementos de seguridad
Diferencia entre pruebas de penetración y ethical hacking
Importancia del hacker ético
Consideraciones.
Problemática de Seguridad.
Problemas de Seguridad en Internet
Vulnerabilidades, Amenazas y Ataques
Amenazas y Ataques Famosos
Arquitectura de Seguridad OSI/DOD
Confidencialidad y Autenticación
Integridad y Control de Acceso.
Blindaje del sistema operativo.
Estándares de seguridad básicos para S.O de red
Instalación, particiones y seguridad
Particiones primarias, extendidas y lógicas
Seguridad en la consola del servidor
Manejo de cuentas de Administrador y súper-usuario
Seguridad en cuentas y grupos de trabajo
Administración del control de acceso
Manejo de permisos y atributos de archivos y directorios
Rutas de confianza y programas troyanos.
Ataque a contraseñas.
Tipos de ataque
Ataque a contraseñas basadas en diccionario y fuerza bruta
Crakeando algoritmos de cifrado: DES, MD5 y Blowfish
John the Ripper: herramienta de ataques a contraseñas.
Medidas proactivas y verificación de integridad de datos.
Detección de troyanos y código dañino
Instalación y configuración de herramientas de integridad de archivos (Tripwire)
Uso de sumas de comprobación (Checksums)
Ataques relacionados con el registro.
Monitoreo del tráfico de red y controles de Seguridad.
Señales y puertos privilegiados
Gestión de la memoria virtual
Barrido de puertos y el ping de la muerte
Detectores de rastreo (ICMP, UDP)
Cómo defenderse de ataques de Sniffers y Scanners.
Sistema de detección de intrusos (IDS).
Arquitectura de un IDS
Sistema de detección de intrusos en Host (HIDS) y Red (NIDS)
Dónde colocar el IDS
Snort como IDS
Snort en modo Sniffer, registro de paquetes y NDIS.
Ataques de denegación de servicios (DoS).
Ataque SYN (inundación TCP/SYN)
El ping de la muerte y ping flood.
Netcat.
Enlace de posible víctima una consola de comandos y cómo controlarla
Obtener o traspasar archivos de la víctima hacia nuestro Linux.
Estándar de seguridad ISO/IEC 27001.
Revisión del estándar ISO/IEC 27001.
MÓDULO 2: CONFIGURACIÓN DE REDES PRIVADAS VIRTUALES (VPNS).
Objetivo: Proveer al participante los conocimientos y herramientas necesarios para diseñar e implementar Redes Privadas Virtuales (VPNs) utilizando protocolos de seguridad bajo ambiente Linux.
Dirigido a: Directores y gerentes del área de Telecomunicaciones, Informática, Seguridad, profesionales de las áreas de computación, sistemas y comunicaciones que deseen implementar seguridad en redes corporativas a través de VPNs.
Requisitos: Conocimientos de Linux y redes TCP/IP.
Autoridades independientes vs. autoridades comerciales
Criterios de diseño de redes VPNs.
Topología Host a Host OpenVPN.
Generación de clave de encriptación
Configuración del servidor y cliente.
Topología RoadWarrior OpenVPN.
Consideraciones preliminares
Creando el CA
Generación del certificado para el servidor
Generación de la clave de encriptación para el servidor
Generando certificados y claves privadas para los clientes
El parámetro de Diffie-Hellman
Configuración del servidor y cliente.
Topología Red a Red OpenVPN.
Configuración de Servidor Red a Red
Configuración de Cliente Red a Red.
Consideraciones.
Usando iptables-firewall con OpenVPN
OpenVPN y Windows®
OpenVPN detrás de un proxy.
Revisión de casos e implementación en laboratorio.
MÓDULO 3: CONFIGURACIÓN DE FIREWALLS Y SEGURIDAD PERIMETRAL.
Objetivo: Proveer al participante los conocimientos para el manejo de tecnologías de filtrado de paquetes asociados a servicios de Internet, detección de puntos vulnerables, además del diseño, implementación y administración de Firewalls que permitan proteger las redes corporativas frente a posibles ataques.
Dirigido a: Gerentes y directores de seguridad, profesionales de las áreas de computación, sistemas y comunicaciones que deseen implementar Firewalls para la protección de servidores corporativos.
Requisitos: Conocimientos de Linux y redes TCP/IP.
Duración: 18 hrs.
TEMARIO:
Introducción.
Funciones del Firewall
Clasificación de Firewalls
Firewalls y el modelo OSI/DOD
Análisis de la seguridad de TCP/IP.
Aspectos importantes de TCP/IP: Datagramas y segmentos.
Firewalls, Intranets y Zonas Desmilitarizadas (DMZ)
Soluciones Firewall.
Funcionamiento de Firewall IPTables.
La tabla Filter y sus operaciones (FORWARD, INPUT, OUTPUT)
Configuración de reglas IPTables
Configuración de cadenas INPUT, OUTPUT, IN, OUT
Arranque y baja de IPTables
Objetivos IPTables: ACCEPT, DROP, REJECT, LOG
Seguridad perimetral y Zona Desmilitarizada (DMZ).
Introducción a la seguridad perimetral y DMZ.
Diseñando un perímetro seguro y DMZ
Reforzando la seguridad del perímetro y DMZ
Monitoreo de la seguridad del perímetro y DMZ.
Implementación de seguridad perimetral y DMZ con IPTables.
Reenvío de paquetes Traducción de direcciones (NAT)
La tabla NAT (Network address Translation) y sus funciones PREROUTING, POSTROUTING Manejo de traducción de direcciones (DNAT, SNAT)
Redireccionamiento de puertos y enmascaramiento
Optimización del Firewall y manejo de errores
Evaluando la seguridad perimetral y DMZ
Prueba de Firewalls y Resolución de problemas.
Herramientas de comprobación del Firewall.
MÓDULO 4: PENTEST Y HACKING AVANZADO.
Objetivo: Para finalizar tu entrenamiento, profundizamos el estudio de seguridad inalámbrica, fuerza bruta, análisis de tráfico, Google® Hacking, anonimato de conexiones Pentest y seguridad ofensiva terminando con la toma de control de sistemas a través de la explotación de vulnerabilidades.
Este curso te presenta las últimas herramientas de hacking y técnicas en el campo e incluye laboratorios donde se realizan pruebas de principio a fin.
Dirigido a: Aquellos profesionales de seguridad que desean realizar Tests de Intrusión, Hacking Ético y Auditorías de Seguridad.
Requisitos: Conocimientos de Linux y sólidos conocimientos de redes TCP/IP.
Duración: 20 hrs.
TEMARIO:
Pentest con Backtrack.
Metodologías para realizar un test de penetración
Instalación de herramientas para Hacking Ético
Simulación de un ataque real a una red o sistema
Realizar correctamente un test de penetración
Realización de intrusiones en los sistemas de información
Penetration Testing Framework de Vulnerability Assessment.
Metasploit a profundidad.
Arquitectura de Metasploit
Manejo de framework Mestasploit
Detección de redes y ejecución de exploits
Interactuando con MSF (msfconsole, msfcli, msfgui, msfweb)
Obteniendo Información y Análisis de Vulnerabilidades
Escribiendo un simple Fuzzer y X11 a la escucha
Manejo de herramientas NeXpose y Nessus
La evidencia recogida
IDS/IPS la evasión.
Descubriendo ataques por Análisis de tráfico.
Identificación de patrones de tráfico asociado a diversas actividades maliciosas
Resolución de problemas de seguridad en la red con Wireshack
Depuración de la implementación de los protocolos de red
¿Dónde realizar captura de datos?
Utilizando Hubs
Port Morriring o VACL (VLAN-based ACLs)
Modo Bridge y ARP SPOOF
Remote Packet Capture.
Seguridad inalámbrica.
Vulnerabilidades en redes Wi-Fi
Visión general del protocolo. 802.1x y WPA
Sistemas de autenticación: LEAP, EAP-MD5, EAP-TLS, RADIUS.
Visión general del protocolo. 802.11.
Algoritmo de cifrado AES y cifrado WEP.
Vulnerabilidades en protocolos inalámbricos.
Cómo explotar dichas vulnerabilidades
Configuración de nuestros dispositivos, para tratar de evitar que estos dispositivos sean vulnerables a este tipo de ataques.
Ataques de Man-in-the-Middle: Rogue APs.
Herramientas: aircarck, wepcrack
¿Qué es un Rogue AP?
Vulnerabilidades en APs en modo "bridge": ARP Poisoning.
Escenario típico
Herramientas: ettercap.
Google® Hacking.
Google® Hacking Pentest.
Revisión de casos e implementación durante el laboratorio.
FECHAS DE INICIO:
Blindaje al Servidor y Hacking Ético - 18 hrs.
Lunes 21 de Octubre
Sábado 26 de Octubre
Sábado 14 de Diciembre
Lunes 16 de Diciembre.
Configuración de Redes Privadas Virtuales (VPNs) - 16 hrs.
Sábado 21 de Septiembre
Lunes 23 de Septiembre
Lunes 18 de Noviembre
Sábado 23 de Noviembre.
Configuración de Firewalls y Seguridad Perimetral - 18 hrs.
Sábado 12 de Octubre
Lunes 14 de Octubre
Lunes 2 de Diciembre
Sábado 7 de Diciembre.
Pentest y Hacking Avanzado - 20 hrs.
Lunes 30 de Septiembre
Sábado 5 de Octubre
Lunes 16 de Diciembre
Sábado 21 de Diciembre.
El programa completo tiene una duración de 72 horas y una inversión de $17,250 + IVA.
PROMOCIÓN: 20% DE DESCUENTO.
PAGUE SÓLO: $13,800 + IVA POR EL DIPLOMADO COMPLETO.
* Centro Autorizado de Exámenes de Pearson Vue.
Otra formación relacionada con calidad, seguridad informática